Military Review

Ministerio de Defensa crea almacenamiento "en la nube" ultra seguro

45
Los militares rusos recibirán un "almacenamiento en la nube protegido por iCloud" para información de servicio, de acuerdo con noticias.




Los especialistas han comenzado a crear una red de centros de procesamiento de datos resistentes a los desastres distribuidos geográficamente (TRKTSOD). Ella estará conectada a la "Internet militar". El segmento de sistema ya está operando en el Distrito Sur.

Está previsto que la formación completa del TRCC se complete para el año 2020. Este año, la mayor parte del trabajo se completará. El costo del proyecto fue de 390 millones de rublos.

El segmento del sistema que opera en el Distrito Militar del Sur ha sido probado y su experiencia en aplicaciones ha sido reconocida como exitosa. Más almacenamiento similar de datos digitales aparecerá en cada distrito. Si bien habrá al menos un segmento del TRCC, toda la información estará disponible para los usuarios militares.

Dentro del sistema, será posible transmitir grandes cantidades de información en cuestión de segundos (tecnología de big data). Un servidor de correo electrónico con transmisión secreta de datos, incluida la información con un sello de "importancia especial", se implementa dentro de la red.

Según los expertos, TRKTSOD es en realidad una "fortaleza cibernética". Esta red especial no está conectada a Internet normal. Todo el software es exclusivamente ruso.

Como señaló el Asesor del Presidente de la Federación de Rusia sobre cuestiones de Internet, el ministro alemán de Defensa de la Federación de Rusia, Klimenko, se encuentra entre los líderes en la sustitución de importaciones en el campo de las altas tecnologías.

Según él, el departamento militar es muy consciente de la importancia de introducir tecnologías modernas. En las fuerzas armadas mucho más eficazmente que en las "civiles", utilizan varios drones, complejos robóticos, algoritmos de apoyo a la decisión, etc. Los militares resuelven tareas difíciles de gestión de vuelos masivos, los movimientos de una gran cantidad de personas y equipos.

Además, las tecnologías militares rusas tienen dos ventajas importantes: son simples y confiables, agregó el experto.
Fotos utilizadas:
RF Ministerio de Defensa
45 comentarios
Anuncio

Suscríbase a nuestro canal de Telegram, regularmente información adicional sobre la operación especial en Ucrania, una gran cantidad de información, videos, algo que no cae en el sitio: https://t.me/topwar_official

información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. KVU-NSVD
    KVU-NSVD Junio ​​5 2018 14: 02
    +2
    El costo del proyecto ascendió a 390 millones de rublos.
    Un centavo por algo muy necesario ... Me pregunto quién hace la protección antivirus.
    1. Nordural
      Nordural Junio ​​5 2018 14: 14
      +2
      Por un centavo obtendrá miles de millones de daños. O millones de vidas, lo cual es más importante.
    2. LSA57
      LSA57 Junio ​​5 2018 14: 16
      +1
      Cita: KVU-NSVD
      ¿Y quién hace la protección antivirus?

      ¿Pero se la necesita allí? el sistema está cerrado, no hay nada que los extraños puedan hacer allí
      1. KVU-NSVD
        KVU-NSVD Junio ​​5 2018 14: 33
        +2
        Cita: LSA57
        Cita: KVU-NSVD
        ¿Y quién hace la protección antivirus?

        ¿Pero se la necesita allí? el sistema está cerrado, no hay nada que los extraños puedan hacer allí

        El sistema se cierra, pero es más que realista infectar el sistema desde un terminal cerrado. Nadie ha cancelado espías y maltratado cosacos en el entorno militar, incluidos aquellos con una fuerte tolerancia.
        1. LSA57
          LSA57 Junio ​​5 2018 15: 52
          +1
          Cita: KVU-NSVD
          Nadie ha cancelado espías y maltratado cosacos en el entorno militar, incluidos aquellos con una fuerte tolerancia.

          y luego, además, ninguna protección ayudará
        2. Alex-a832
          Alex-a832 Junio ​​5 2018 15: 54
          +1
          Cita: KVU-NSVD
          Cita: LSA57
          Cita: KVU-NSVD
          ¿Y quién hace la protección antivirus?

          ¿Pero se la necesita allí? el sistema está cerrado, no hay nada que los extraños puedan hacer allí

          El sistema se cierra, pero es más que realista infectar el sistema desde un terminal cerrado. Nadie ha cancelado espías y maltratado cosacos en el entorno militar, incluidos aquellos con una fuerte tolerancia.

          Estos sistemas se desarrollan sobre la base de sistemas operativos (de parientes de Linux), en los que los virus se arraigan muy mal, e incluso los protocolos de seguridad de manera que el virus no tiene ningún lugar donde vivir, y todo el tráfico está encriptado, por lo que el tema del antivirus no será relevante. En términos de espías, esta es la principal amenaza, más que los virus. Por ejemplo, una foto de un monitor, etc.
          1. KVU-NSVD
            KVU-NSVD Junio ​​5 2018 15: 59
            +5
            Cita: Alex-a832
            Estos sistemas se desarrollan sobre la base de sistemas operativos (de parientes de Linux), en los que los virus se arraigan muy mal, e incluso los protocolos de seguridad de manera que el virus no tiene ningún lugar donde vivir, y todo el tráfico está encriptado, por lo que el tema del antivirus no será relevante.

            "... Que una persona hizo, luego otra puede romper para siempre ..." (c) lol Se necesita protección en cualquier sistema, incluso aparentemente superprotegido. Y en el caso del almacenamiento de datos secretos, es mejor exagerar que ...
            1. Contratar
              Contratar Junio ​​5 2018 16: 53
              +3
              Cita: KVU-NSVD
              Se necesita protección en cualquier sistema, incluso aparentemente súper seguro

              riendo
              1. KVU-NSVD
                KVU-NSVD Junio ​​5 2018 16: 57
                +2
                Ciertamente tienes un pensamiento muy imaginativo. candidato pero en general cierto ... guiñó un ojo
            2. Alex-a832
              Alex-a832 Junio ​​5 2018 17: 26
              +1
              Cita: KVU-NSVD
              "... Lo que hizo una persona, entonces otra puede romperse para siempre ..." (c) Se necesita protección en cualquier sistema, incluso aparentemente superprotegido. Y en el caso del almacenamiento de datos secretos, es mejor exagerar que ...

              riendo
              Entonces sí, pero hasta que alguien presente un virus, no creará un antivirus para él. Solo existe tal secuencia ...
              1. KVU-NSVD
                KVU-NSVD Junio ​​5 2018 17: 30
                +2
                La necesidad de protección contra amenazas conocidas no se cancela por la presencia de amenazas potenciales ...
      2. Pollux
        Pollux Junio ​​5 2018 19: 28
        0
        Cita: LSA57
        ¿Pero se la necesita allí? el sistema está cerrado, no hay nada que los extraños puedan hacer allí

        Bueno, ¿hay una unidad flash?
    3. d ^ Amir
      d ^ Amir Junio ​​5 2018 14: 18
      +1
      ¿¿¿¿Como quién???? un especialista líder en el mundo, un teniente de la KGB de la URSS, por supuesto ... McCaffee no confía ... y realmente no es caro ...
    4. Genry
      Genry Junio ​​5 2018 14: 23
      +1
      Cita: KVU-NSVD
      Me pregunto quién hace la protección antivirus.

      En un sistema normal, luchan con agujeros y no se dedican a la basura con antivirus.
  2. Zubr
    Zubr Junio ​​5 2018 14: 06
    +1
    Sospecho que estos centros de datos se profundizarán, de lo contrario no tiene sentido. En un conflicto militar directo, simplemente pueden ser destruidos en primer lugar. Creo que el problema del suministro de energía se resolverá con la fuente de alimentación garantizada DIBP.
  3. Gronsky
    Gronsky Junio ​​5 2018 14: 06
    +3
    Oh, mi corazón siente, este tyrnet no traerá nada bueno. Para almacenar toda la información militar en un servidor, creo que no es la solución más segura. Por lo que recuerdo, recientemente hubo información de que el FSB volvió al papeleo y al almacenamiento de información.
    1. Zubr
      Zubr Junio ​​5 2018 14: 12
      +5
      Esto no es solo un servidor, es un grupo de varios cientos de procesadores y varios miles de unidades con una capacidad de almacenamiento de varios millones de terabytes. Con almacenamiento y procesamiento de datos duplicados.
      1. Nordural
        Nordural Junio ​​5 2018 14: 23
        +2
        Los grandes batallones deciden todo. Tanto en defensa como en ataque. En este caso también. Y la presencia de supercomputadoras en el primer 10-ke. Y los nuestros no están allí y aún no están a la vista. ¿Y por qué tanto entusiasmo?
        Pero una vez, en la primicia "sucia", fuimos los primeros en esto. Todavía no se han transmitido las órdenes de los gobernantes supremos que habitan cerca de copiar tecnologías occidentales.
        1. Imobile
          Imobile Junio ​​5 2018 15: 08
          +1
          Cita: NordUral
          Pero érase una vez, en una primicia "podrida", fuimos los primeros en esto.

          Nunca fuimos los primeros allí. Aunque hubo propuestas, pero la parte superior del PCUS se negó
          1. Nordural
            Nordural Junio ​​5 2018 19: 28
            0
            Enseñar material, por favor.
            1. Nordural
              Nordural Junio ​​6 2018 08: 45
              0
              Añadiré:
              https://topwar.ru/61010-mify-ssha-otstalost-sovet
              skoy-kompyuternoy-tehniki.html

              https://cont.ws/@anddan01/734408
              1. Nordural
                Nordural Junio ​​6 2018 09: 03
                0
                Y por último pero no menos importante:
                Al final de 60, el liderazgo del país tomó una decisión que, como lo demostraron los acontecimientos posteriores, tuvo consecuencias catastróficas: reemplazar todos los desarrollos domésticos de diferentes tamaños de la clase media (había media docena de ellos: Minsky, Urales, diferentes versiones de la arquitectura M-20 y así sucesivamente) - a la familia única de computadoras basadas en la arquitectura IBM 360, - el equivalente estadounidense. A nivel de MinPribor, una decisión similar no fue tan fuerte con respecto a la mini computadora. Luego, en la segunda mitad de 70, la arquitectura PDP-11 de la firma extranjera DEC también fue aprobada como una línea general para mini computadoras y micro computadoras. Como resultado, los fabricantes de computadoras domésticas se vieron obligados a copiar muestras obsoletas de equipos informáticos de IBM. Fue el principio del fin.
                1. Imobile
                  Imobile Junio ​​6 2018 12: 34
                  0
                  El desarrollo posterior de IBM / 360 fue el sistema 370, 390 y System z. La arquitectura IBM / 360 tuvo tanto éxito que se ha convertido en el estándar de facto de la industria hasta hoy.
                  Leí los datos de origen sobre el hecho de que en la URSS había un montón de computadoras incompatibles, la falta de una arquitectura unificada, la falta de la capacidad de escalar la arquitectura y su alto costo, concluyo que El PCUS tomó la única decisión correcta. El PCUS es una estructura inestable, que en el 90% de los casos toma decisiones equivocadas, en este caso todo es correcto, creo que porque los mejores empleados de institutos de investigación relacionados con la informática estuvieron involucrados en la decisión.
                  1. Nordural
                    Nordural Junio ​​6 2018 14: 24
                    0
                    Sí, el liderazgo que cometió este crimen tomó una decisión realmente correcta para el colapso de la Unión (incluidas las correctas con los demás).
                    1. Imobile
                      Imobile Junio ​​6 2018 15: 12
                      0
                      ¿Por qué un crimen? Argumento. Yo personalmente no veo nada malo en eso. No pudieron llegar a un estándar por sí mismos, tomaron una buena solución de los demás.
                      1. Nordural
                        Nordural Junio ​​6 2018 16: 06
                        0
                        No pudieron, pero no dieron. La parte superior no necesitaba ni supercomputadoras en combinación con el nivel económicamente nuevo planificado, ni computadoras personales. Entonces ordenaron seguir detrás del carro.
      2. Nordural
        Nordural Junio ​​6 2018 14: 29
        0
        La pregunta es: ¿estará todo este milagro en un lugar o en varios y remoto?
    2. LSA57
      LSA57 Junio ​​5 2018 14: 18
      0
      Cita: Gronsky
      Por lo que recuerdo, recientemente hubo información de que el FSB volvió al papeleo y al almacenamiento de información.

      pero nadie rechazó el papel. así es como el enlace siempre ha sido duplicado por pies riendo
  4. Escuadrón de chicha
    Escuadrón de chicha Junio ​​5 2018 14: 06
    +1
    Nada pasa más allá de lo protegido. Aunque los mejores hackers son rusos.
    1. Nordural
      Nordural Junio ​​5 2018 14: 18
      +1
      Han dejado casi todo, desde entonces. Y triste Esperanza para los jóvenes y patrióticos. Pero con tal poder y con un "estado" "social" de este tipo, el nuevo crecimiento se dispersará.

      Y en general, cansado de jactarse de burócratas del poder, se llenó de información controvertida y, a menudo, falsa.
    2. Genry
      Genry Junio ​​5 2018 14: 28
      +1
      Si hay "importancia especial", entonces descifrar el infierno.
  5. Nordural
    Nordural Junio ​​5 2018 14: 07
    +1
    Nublado significa asequible, aunque con gran o muy gran dificultad. Pero al final, todavía está abierto. En vano, los chicos albergan tales esperanzas.
    Escribí y recordé una vieja película italiana sobre el robo de una reliquia en una iglesia desde una vitrina con vidrio blindado. Allí, los ladrones lucharon, pelearon, golpearon, pero no tuvieron éxito. Al salir, uno de ellos arrojó un martillo o un cincel en los corazones, no me acuerdo. Una armadura de vidrio tomó y se desmoronó.
    Entonces, con esta nube puede suceder, la manivela asoma el infierno con su dedo sabe dónde, y la puerta se abrirá, así que por casualidad.
    1. LSA57
      LSA57 Junio ​​5 2018 14: 19
      0
      Cita: NordUral
      Nublado significa asequible, aunque con gran o muy gran dificultad

      y de donde es el acceso?
      Esta red especial no está conectada a Internet normal.
      1. Nordural
        Nordural Junio ​​5 2018 14: 30
        0
        El sistema está distribuido geográficamente, por lo que se puede encontrar una escapatoria.
        1. LSA57
          LSA57 Junio ​​5 2018 14: 35
          0
          Cita: NordUral
          El sistema está distribuido geográficamente, con

          Eso es. dos computadoras en una habitación, por ejemplo, están interconectadas por un cable. no hay salida. ¿Bien?
          1. Zubr
            Zubr Junio ​​5 2018 15: 48
            +3
            Tov. Mariscal Suficiente gente para conducir en la esquina .. sonreír Bueno, la gente no conoce esta especificidad .. sonreír Dales incluso una pelea ... lol Dejé un par de comentarios, nadie entendió ... sonreír
            1. LSA57
              LSA57 Junio ​​5 2018 15: 55
              0
              Cita: Zubr
              Dejé un par de comentarios, nadie entendió ...

              sonreí)
              Camarada Mariscal. Deja de arrinconar a las personas

              lo tengo sonreír
            2. Paranoid50
              Paranoid50 Junio ​​5 2018 16: 26
              +3
              Cita: Zubr
              Dejé un par de comentarios, nadie entendió ...

              Más fácil: no quería entender.si Hay personas para quienes solo hay dos tipos de opiniones: las propias y las incorrectas. Ya no hay argumentos que funcionen. riendo Un par de comentarios, por cierto, complementaron notablemente el artículo. hi
              1. Nordural
                Nordural Junio ​​6 2018 20: 28
                0
                La opinión correcta es la que está probada. Pero en el artículo y comentarios, solo palabras.
                Dicho en el artículo nube: significa nube, distribuida geográficamente. También significa que cuando se logra el acceso, se abre. Y así sucesivamente.
                Y no te enamores de términos sofisticados, la verdad siempre es simple, como una escoba.
            3. Nordural
              Nordural Junio ​​6 2018 14: 26
              0
              Incomprensible nosotros, mi amigo. Y no queremos admirar, además de lanzar gorros al aire.
          2. Nordural
            Nordural Junio ​​5 2018 19: 29
            0
            Aquí no se trata de un búnker en un solo lugar.
  6. 123456789
    123456789 Junio ​​5 2018 18: 08
    0
    Cubo de Rubik para oficiales - monocromo, para generales - monolítico ...
  7. M. Michelson
    M. Michelson Junio ​​6 2018 01: 06
    0
    La idea es esta: cuando no estamos hablando de grandes cantidades de datos, entonces, tal vez, la sobreprotección se puede organizar a través de un sistema de terminal con E / S en ... ¿cintas perforadas? (Tales terminales ciertamente no pueden infectarse con un virus).
  8. g1washntwn
    g1washntwn Junio ​​6 2018 08: 42
    0
    iCloud es el hipocampo de Skynet :) o lo más probable es que estén construyendo una trampa para ratones para espías donde preguntarán justo en la entrada: - ¿Qué secretos debes completar? ... Entra, segunda puerta a la izquierda :)
    1. Nordural
      Nordural Junio ​​6 2018 14: 26
      0
      Pero esto es extraño.